Deployment Guide
Proteção básica para todas as unidades fixas e externas (padrão)
Esse modelo de política oferece a configuração recomendada, que proporciona alto nível de proteção sem causar impactos significativos
na facilidade de uso do sistema.
Este modelo de política:
● oferece proteção à unidade do sistema e a todas as unidades fixas.
● solicita aos usuários que criptografem os dispositivos de mídia removíveis.
● possibilita a gravação de CD/DVDs apenas UDF. A configuração do controle de porta permite acesso de leitura a todas as unidades
ópticas.
Proteção básica para todas as unidades fixas
Este modelo de política:
● oferece proteção à unidade do sistema e a todas as unidades fixas.
● possibilita a gravação de CD/DVDs em qualquer formato suportado. A configuração do controle de porta permite acesso de leitura a
todas as unidades ópticas.
Esse modelo de política não:
● fornece criptografia para dispositivos de mídia removíveis.
Proteção básica apenas para a unidade do sistema
Este modelo de política:
● fornece proteção para a unidade do sistema, geralmente a unidade C:, onde o sistema operacional é carregado.
● possibilita a gravação de CD/DVDs em qualquer formato suportado. A configuração do controle de porta permite acesso de leitura a
todas as unidades ópticas.
Esse modelo de política não:
● fornece criptografia para dispositivos de mídia removíveis.
Proteção básica para unidades externas
Este modelo de política:
● fornece proteção para os dispositivos de mídia removíveis.
● possibilita a gravação de CD/DVDs apenas UDF. A configuração do controle de porta permite acesso de leitura a todas as unidades
ópticas.
Esse modelo de política não:
●
fornece proteção à unidade do sistema (geralmente a unidade C:, onde o sistema operacional é carregado) ou a outras unidades fixas.
Criptografia desativada
Esse modelo de política não oferece proteção por criptografia. Ao usar esse modelo, tome medidas adicionais para proteger seus
dispositivos contra perda e roubo.
Esse modelo é útil para organizações que preferem iniciar sem nenhuma criptografia ativa durante a transição para segurança. Assim que a
organização se adaptar à implantação, a criptografia pode ser moderadamente ativada por meio do ajuste de políticas individuais ou da
aplicação de modelos mais sólidos para toda ou parte da organização.
66
Descrições de modelo e políticas